全球主机交流论坛

标题: [跟风]逆向/解密一个pyc程序,赏金12000元[已有大佬解出] [打印本页]

作者: 西行寺幽幽子    时间: 2020-9-11 12:35
标题: [跟风]逆向/解密一个pyc程序,赏金12000元[已有大佬解出]
本帖最后由 西行寺幽幽子 于 2020-9-12 09:20 编辑

看到昨天大佬的一个帖子,决定跟风一发顺便推销一波我们的py加密技术。
附件压缩包内为一个pyc文件,正确的输入内容即为一个对应0xd0fe5288c5320bb898498fa45fa4f7c324e1e074该以太坊地址的私钥,地址内余额5ETH(当前价值12300元)可以在此链接查看该地址余额(如果在结束时间之前被转走说明有大佬完成了游戏)
  1. https://etherscan.io/address/0xd0fe5288c5320bb898498fa45fa4f7c324e1e074
复制代码


12日09点20分更新:已有大佬解出

如果能逆向出该pyc中的主要逻辑,即可拼出对应该地址的正确私钥,可以通过钱包直接转走不需要额外发帖。
下载地址:https://wws.lanzous.com/i8X7Wgit39a
限时为72小时,截止北京时间2020年9月14日13:00如仍未有人获得则结束游戏。

注:该pyc对应python2.7版本,输入的私钥不包括0x开头,只需要后面的64位字符串

另:对该py加密技术有兴趣寻求商业合作可私信
作者: fule    时间: 2020-9-11 12:36
我来啦,咳咳。。。。我走了呜呜呜
作者: Archeb    时间: 2020-9-11 12:36
本帖最后由 Archeb 于 2020-9-12 09:43 编辑

大佬牛逼!!!
作者: llmwxt    时间: 2020-9-11 12:36
提示: 作者被禁止或删除 内容自动屏蔽
作者: cherbim    时间: 2020-9-11 12:38
提示: 作者被禁止或删除 内容自动屏蔽
作者: kingbad    时间: 2020-9-11 12:38
技术大佬快来,俺们普通人围观。
作者: fengberd    时间: 2020-9-11 12:38
真的有人能解开这个么
作者: YukinoCoco    时间: 2020-9-11 12:38
会玩,商业加密这个破起来怕是不简单
虽然我逆向一点也不会
作者: 蜂蜜柚子茶    时间: 2020-9-11 12:38
可惜我不会
作者: robot    时间: 2020-9-11 12:39
我,直接让了
作者: [MJJ]    时间: 2020-9-11 12:45
这个应该去 看雪把
作者: kelixiwa    时间: 2020-9-11 12:47
pyc加密有啥用呢。。。直接pyinstaller二进制不好吗
作者: nny    时间: 2020-9-11 12:57
越来越扯了,我重编译一个python,然后修改python生成的pyc编码格式,你让我反猜??没搞错吧
作者: 西行寺幽幽子    时间: 2020-9-11 13:01
nny 发表于 2020-9-11 12:57
越来越扯了,我重编译一个python,然后修改python生成的pyc编码格式,你让我反猜??没搞错吧 ...

原版python 2.7不需要任何修改即可运行
作者: 老坛酸菜    时间: 2020-9-11 13:04
提示: 作者被禁止或删除 内容自动屏蔽
作者: 孫笑川    时间: 2020-9-11 13:05
老哥发到吾爱破解吧
作者: Gome    时间: 2020-9-11 13:05
这才是mjj论坛正确的打开姿势
作者: Gome    时间: 2020-9-11 13:07
帖子能转载吗 大佬
作者: 2543303982    时间: 2020-9-11 13:09
让了让了
作者: lemonqi    时间: 2020-9-11 13:11
留下了没技术的泪水
作者: 我太难了    时间: 2020-9-11 13:25
you are too vegatble
作者: jq8778    时间: 2020-9-11 13:31
本帖最后由 jq8778 于 2020-9-11 13:35 编辑

正确的输入内容即为一个对应0xd0fe5288c5320bb898498fa45fa4f7c324e1e074该以太坊地址的私钥
这不和BIP39是一样的东西
正确输入内容(12个范围内的单词)即获得私钥
这种还用解密么?你要不然先证明,私钥和输入的内容没有关系?
你要真想证明什么PYC加密的解密不了,还不如做个crack me 发到吾爱一类的地方
作者: 西行寺幽幽子    时间: 2020-9-11 13:32
jq8778 发表于 2020-9-11 13:31
正确的输入内容即为一个对应0xd0fe5288c5320bb898498fa45fa4f7c324e1e074该以太坊地址的私钥
这不和BIP39 ...

不是助记词,是64位字母数字组合的传统私钥
作者: jq8778    时间: 2020-9-11 13:36
西行寺幽幽子 发表于 2020-9-11 13:32
不是助记词,是64位字母数字组合的传统私钥

你需要先证明,私钥和输入内容没有关系啊
作者: 西行寺幽幽子    时间: 2020-9-11 13:50
jq8778 发表于 2020-9-11 13:36
你需要先证明,私钥和输入内容没有关系啊

有关系 正确的输入内容就是私钥,但该输入内容是能通过里面的逻辑逆向出来的
作者: nekolate    时间: 2020-9-11 14:03
本帖最后由 nekolate 于 2020-9-11 14:05 编辑

PyProtect 2.0

https://pyprotect.angelic47.com

应该是用了作者自创的 AVM 虚拟机

放弃了,等一个带手子来逆


作者: siyun77    时间: 2020-9-11 14:03
来错地方了,可以去看雪试试。
作者: 西行寺幽幽子    时间: 2020-9-11 14:05
nekolate 发表于 2020-9-11 14:03
PyProtect 2.0

https://pyprotect.angelic47.com/

对啊这个就是我们的.jpg
作者: mjj诚不欺我    时间: 2020-9-11 14:10
留下了没有技术的眼泪
作者: 倚剑听枫    时间: 2020-9-11 14:12
提示: 作者被禁止或删除 内容自动屏蔽
作者: tsukare    时间: 2020-9-11 14:16
等大佬来解决
作者: 暗中观察    时间: 2020-9-11 14:45
LOC应该没什么效果,吃瓜的倒是会比较多。
作者: squalll    时间: 2020-9-11 14:53
我们只会抢小鸡。。。。你发这。。。。个干嘛
作者: 晴晴晴    时间: 2020-9-11 14:54
弱小无力的我 望$ 薪叹
作者: api    时间: 2020-9-11 14:56
发52破解吧,那边大佬多~
作者: nisekoi    时间: 2020-9-11 15:02
好像挺好玩的,不过我丢了个PY3.7的加密一下好像运行不了 是不支持3.x吗
RuntimeError: Bad magic number in .pyc file
作者: 西行寺幽幽子    时间: 2020-9-11 15:27
nisekoi 发表于 2020-9-11 15:02
好像挺好玩的,不过我丢了个PY3.7的加密一下好像运行不了 是不支持3.x吗
RuntimeError: Bad magic numb ...

是的 不同py版本字节码不通用 目前只支持py2.7
作者: bagheera    时间: 2020-9-11 15:43
如果想拿赏金,需要跟踪分析,甚至逆向他的虚拟机壳,还要找指令替换表,绕过花指令之类的限制。
手工拿确实比较麻烦,但是丢到看雪,应该还是有人做过这件事情的,大胆推测一下,24小时内,奖金会被转走(楼主不诈骗,确实含有正确私钥的前提下)。

下面只说一下解题思路。
python解释器可以正常运行此pyc,于是猜测:,
1,修改了python解释器,增加了对自定义指令的支持,这种自定义很可能也就只是操作码替换。
2,通过对比混淆和未混淆的pyc的code对象co_flags标志多了什么,而且是python官方未定义的标志,就可以认为这个标志是加密标识。
于是有三种直观的思路:
1,修改code对象的代码,将其co_code属性改为可写的,co_code其实被存储为一个字符串故该操作最为简单,但是需要修改python库代码,,比较麻烦
2,分析pyc的结构,直接写C代码读取pyc并定点解析被加密的代码,这需要了解pyc的数据结构,使用010editor可以很容易的学习到,但是由于co_consts元组里的元素大小不一需要根据元素类型针对性解析,比较麻烦。
3,使用python api/c直接操作python的内存,绕过python对象的数据访问限制。

在逆向分析人员面前不存在无法破解的保护,只有时间成本问题。

end
作者: locplus    时间: 2020-9-11 15:44
提示: 作者被禁止或删除 内容自动屏蔽
作者: luzi3306    时间: 2020-9-11 16:06
等一个大佬!
作者: Syc    时间: 2020-9-11 16:08
附件呢??
作者: 西行寺幽幽子    时间: 2020-9-11 16:10
bagheera 发表于 2020-9-11 15:43
如果想拿赏金,需要跟踪分析,甚至逆向他的虚拟机壳,还要找指令替换表,绕过花指令之类的限制。
手工拿确 ...


我在52上也发了相同的帖子,希望能有大佬来攻破
其次该pyc没有自定义任何opcode,也不需要修改Python解析器,原版py2.7即可运行,但所有代码已经被虚拟机化,类似pypy,读取内存等操作并不能解密出逻辑
而确实不存在无法解密的混淆,所以这就是设置时间限制的原因,只要能让破解成本高到不可接受,即可证明是成功的加密方式
作者: dole    时间: 2020-9-11 16:14
nekolate 发表于 2020-9-11 14:03
PyProtect 2.0

https://pyprotect.angelic47.com

惊现47姐姐
作者: laogui    时间: 2020-9-11 16:22
不会玩,围观看看
等一个屌大的
作者: 原秋    时间: 2020-9-11 17:10
路过康康
作者: fbly    时间: 2020-9-11 17:28
来围观大佬,我也不会
作者: Miriam    时间: 2020-9-11 17:35
商业加密 吃饭的东西12300应该不是很多,专业的可能要更多

作者: yueyyy    时间: 2020-9-11 17:38
这种破解,只需一块板砖
来,楼主你报下坐标
我看离的近不
作者: h20    时间: 2020-9-11 17:41
提示: 作者被禁止或删除 内容自动屏蔽
作者: Archeb    时间: 2020-9-11 17:47
h20 发表于 2020-9-11 17:41

你这不行,至少得学学这个四楼把广告给dump出来啊
https://www.52pojie.cn/thread-1265240-1-1.html
作者: 我太难了    时间: 2020-9-11 18:28
研究过破解pyd,使用cpython看过编译好的c代码,确实很麻烦。就是不知道python import操作之后,是把整个函数解密之后放在内存里,还是用的时候解
作者: chinayang    时间: 2020-9-11 18:30
这……超出我的认知范围了
作者: 她教我打狙    时间: 2020-9-11 18:43
上一个发布解密的,已经被石锤了。
作者: 西行寺幽幽子    时间: 2020-9-11 18:47
她教我打狙 发表于 2020-9-11 18:43
上一个发布解密的,已经被石锤了。

所以这个我注明了答案就是私钥,解出的可以自己立刻转走跟我没有任何关联
作者: cpn    时间: 2020-9-11 19:08
很有可能最终还是个用公钥猜私钥的无解问题,只要其中任何一步的验证使用了非对称加密或者散列的话,就不可能被找到私钥
作者: 西行寺幽幽子    时间: 2020-9-11 19:16
cpn 发表于 2020-9-11 19:08
很有可能最终还是个用公钥猜私钥的无解问题,只要其中任何一步的验证使用了非对称加密或者散列的话,就不可 ...

我已经注明了,在拥有源码的情况下,足够反推出正确答案,绝对不是无解问题。
时限到达之后仍未有人解出将公布私钥和源码,可以自行反推验证
作者: jq8778    时间: 2020-9-11 19:46
西行寺幽幽子 发表于 2020-9-11 13:50
有关系 正确的输入内容就是私钥,但该输入内容是能通过里面的逻辑逆向出来的 ...

所以这样是没有意义的啊
比如我过两轮SHA256,任意内容也可以生成私钥啊,和脑钱包一样嘛
你说私钥可以通过逻辑逆向出来,是可以啊,如果你有足够的算力
但是没有任何意义啊,很少有人有那么大的算力嘛
比如注册机,可以有N个注册码一样,我怎么懂哪个注册码是私钥嘛?
作者: jq8778    时间: 2020-9-11 19:48
西行寺幽幽子 发表于 2020-9-11 19:16
我已经注明了,在拥有源码的情况下,足够反推出正确答案,绝对不是无解问题。
时限到达之后仍未有人解出 ...

另外你做这种东西,最好先用钱包的公钥签名证明你自己是地址持有人,不然解出来,人家也不敢转啊
作者: 西行寺幽幽子    时间: 2020-9-11 19:55
本帖最后由 西行寺幽幽子 于 2020-9-11 20:05 编辑
jq8778 发表于 2020-9-11 19:46
所以这样是没有意义的啊
比如我过两轮SHA256,任意内容也可以生成私钥啊,和脑钱包一样嘛
你说私钥可以通 ...


我上面说明过了,在有源码的情况是足够获得私钥的,对算力没有要求,所有所需的解密均可通过在线服务解开,且拥有唯一确定解,至于钱包的证明,转入时间跟发帖时间一样已经证明了。
作者: sync    时间: 2020-9-11 20:19
大佬们越来越会玩了,下一个是谁?
作者: 心怀恶意    时间: 2020-9-11 21:25
提示: 作者被禁止或删除 内容自动屏蔽
作者: byg    时间: 2020-9-11 21:36
提示: 作者被禁止或删除 内容自动屏蔽
作者: hostlocs    时间: 2020-9-11 22:36
技术大佬快来,俺们普通人围观。
作者: 千秋如故    时间: 2020-9-11 22:41
这东西破解出来后还怎么销售?
作者: 额头有王的喵    时间: 2020-9-11 23:04
送给大家拿走吧
作者: why?    时间: 2020-9-12 00:27
去52这种吧,找合作
作者: gugugu    时间: 2020-9-12 06:03
cc8d0a76d0ba8cab2a146c26a9b8a91e45edb5785a7d15114cf835e3c8ca9444
作者: fengberd    时间: 2020-9-12 07:45
gugugu 发表于 2020-9-12 06:03
cc8d0a76d0ba8cab2a146c26a9b8a91e45edb5785a7d15114cf835e3c8ca9444

厉害, 大佬有兴趣写篇writeup么
作者: nisekoi    时间: 2020-9-12 09:04
优秀,被转走了
作者: 无敌    时间: 2020-9-12 09:06
优秀,被转走了

作者: 限时优惠    时间: 2020-9-12 09:17
gugugu 发表于 2020-9-12 06:03
cc8d0a76d0ba8cab2a146c26a9b8a91e45edb5785a7d15114cf835e3c8ca9444

优秀,赞一个!
作者: Reda    时间: 2020-9-12 09:22
厉害了
作者: Netrvin    时间: 2020-9-12 09:34
gugugu 发表于 2020-9-12 06:03
cc8d0a76d0ba8cab2a146c26a9b8a91e45edb5785a7d15114cf835e3c8ca9444

tql
作者: jq8778    时间: 2020-9-12 19:37
被转走了就很尴尬了
作者: King毁灭    时间: 2020-9-12 19:41
要不起
作者: gugugu    时间: 2020-9-12 20:25
writeup: https://gist.github.com/gugutt/33e21d3b106bf1f89a7275700b5bcad5
作者: hosty    时间: 2020-9-12 20:45
gugugu 发表于 2020-9-12 20:25
writeup: https://gist.github.com/gugutt/33e21d3b106bf1f89a7275700b5bcad5

给大佬STAR一个~
作者: tkzc    时间: 2020-9-12 23:13
gugugu 发表于 2020-9-12 20:25
writeup: https://gist.github.com/gugutt/33e21d3b106bf1f89a7275700b5bcad5

大佬牛逼!!!!
作者: fbly    时间: 2020-9-13 14:29
大佬收下我的膝盖
作者: locplus    时间: 2020-9-13 14:32
提示: 作者被禁止或删除 内容自动屏蔽




欢迎光临 全球主机交流论坛 (https://d.168530.xyz/) Powered by Discuz! X3.4